登录
下载
Skill UI
浏览并发现
6006+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
创建
,共找到
190
条记录
默认排序
最新上传
最多下载
TestRail与Playwright同步
testrail
alirezarezvani/claude-skills
222
将 Playwright 测试与 TestRail 双向同步:导入用例生成测试、注释关联,创建测试运行、推送结果并更新用例以及检查覆盖状态。
查看详情
问题验收门控
create-issue-gate
sickn33/antigravity-awesome-skills
495
在实施前必须在 GitHub 上创建包含问题、目标、范围和验收等字段的 issue,并确保验收标准可测试;若缺失则保持草稿并阻止执行,只有状态为 ready 且执行门允许时才能交付。
查看详情
磁盘镜像取证
acquiring-disk-image-with-dd-and-dcfldd
mukul975/Anthropic-Cybersecurity-Skills
455
使用 dd/dcfldd 创建可用于司法或响应的磁盘镜像,包含写阻止、哈希记录与校验,确保证据完整性。
查看详情
VLAN网络分段配置
configuring-network-segmentation-with-vlans
mukul975/Anthropic-Cybersecurity-Skills
281
在企业网络中创建基于VLAN的分段,通过ACL与交换机加固策略隔离安全区域,减少横向移动并满足合规监管,对敏感子网和访客网络都适用。
查看详情
云端凭证妥协检测
detecting-compromised-cloud-credentials
mukul975/Anthropic-Cybersecurity-Skills
91
通过监控 GuardDuty、Defender for Identity、SCC 及多云审计日志中的异常 API、无法实现登录和未授权资源创建等指示器,快速识别并响应被盗云凭证。
查看详情
Sysmon 恶意计划任务检测
detecting-malicious-scheduled-tasks-with-sysmon
mukul975/Anthropic-Cybersecurity-Skills
349
通过关联 Sysmon 事件 ID 1/11 与 Windows 4698/4702,检测恶意计划任务创建和修改,聚焦可疑父进程、公共目录路径、编码命令与持久化行为,便于追踪 T1053.005 攻击线索。
查看详情
WMI横向移动狩猎
hunting-for-lateral-movement-via-wmi
mukul975/Anthropic-Cybersecurity-Skills
324
通过关联 Windows 4688 进程创建和 Sysmon 1 事件,识别 WmiPrvSE.exe 衍生进程、可疑命令行及 WMI 事件订阅持久化,实现 WMI 横向移动的告警与时间线分析。
查看详情
WMI 事件订阅持久性狩猎
hunting-for-persistence-via-wmi-subscriptions
mukul975/Anthropic-Cybersecurity-Skills
442
指导通过监控 Sysmon 与 Windows WMI 事件订阅创建、枚举 ActiveScript/CommandLine 消费者与过滤器、分析触发器并关联 WmiPrvSe.exe 异常子进程及 MOF 编译,快速发现文件无痕持久化威胁。
查看详情
计划任务持久化狩猎
hunting-for-scheduled-task-persistence
mukul975/Anthropic-Cybersecurity-Skills
145
通过分析 Windows 计划任务的创建事件、可疑操作以及异常调度模式,结合 EDR 与 SIEM 数据,识别对手的持久化行为并支撑响应与威胁狩猎。
查看详情
启动文件夹持久化检测
hunting-for-startup-folder-persistence
mukul975/Anthropic-Cybersecurity-Skills
186
通过扫描 Windows 启动文件夹、分析文件元数据和数字签名,并利用 Python watchdog 实时监控,可发现 T1547.001 持久化植入和可疑创建。
查看详情
LOLBAS 检测规则
hunting-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
103
通过分析 Windows 进程创建日志(事件 4688/Sysmon 1)并对照 LOLBAS 数据库命令,在 SIEM 或威胁狩猎中识别 certutil、wmic 等零文件攻击工具的滥用行为。
查看详情
AWS IAM 权限边界实战
implementing-aws-iam-permission-boundaries
mukul975/Anthropic-Cybersecurity-Skills
316
指导通过 IAM 权限边界配置,让安全团队设定最大权限限制,开发者在边界内委派角色创建和管理,配合策略示例与 CLI 步骤完成实施。
查看详情
上一页
1
2
3
...
12
13
14
15
16
下一页
语言
简体中文
English